• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

кибербезопасность

  1. Luxkerr

    News Новый бэкдор использует Bitmessage для маскировки командного трафика и распространяется вместе с криптомайнером

    Исследователи из ASEC (AhnLab Security Emergency response Center) обнаружили ранее неизвестный вредоносный бэкдор, отличающийся нестандартным способом связи с командным сервером — через пиринговую сеть Bitmessage. Вместе с ним злоумышленники разворачивают майнер криптовалюты Monero на взломанных...
  2. Luxkerr

    News В библиотеке glibc выявлена критическая уязвимость: под угрозой корпоративные Linux-системы

    Cпециалисты по информационной безопасности сообщили о серьёзной уязвимости в популярной системной библиотеке glibc (CVE-2025-4802), затрагивающей версии с 2.27 по 2.38. Уязвимость позволяет локальному злоумышленнику получить права суперпользователя и выполнить произвольный код на атакуемом...
  3. Сергей Попов

    Статья Программирование для пентестера: почему важно и с чего начать писать свои скрипты

    Ты — пентестер или только собираешься им стать? Тогда у меня к тебе один вопрос: Сколько раз ты чувствовал себя беспомощным, когда любимый инструмент "не дотягивал" до задачи? Ты знал, ЧТО надо сделать. Ты понимал, ГДЕ уязвимость. Но инструмент не гнулся под твой сценарий. И вот ты либо...
  4. Сергей Попов

    Статья Не бойся спросить: обзор дружелюбных сообществ для начинающих безопасников

    Боишься задать 'глупый' вопрос в кибербезопасности? Ты не один! Открой для себя сообщества, где новичков поддерживают, а не осуждают. Настало время учиться без страха. Информационная безопасность (ИБ) — это не только технические знания, но и сообщество, готовое поддержать новичков. Однако...
  5. Сергей Попов

    Сим-свопинг: как хакеры крадут ваши данные через мобильный номер

    Сим-свопинг (SIM swapping) — это метод кибермошенничества, при котором злоумышленники получают контроль над вашим номером телефона, чтобы получить доступ к вашим онлайн-аккаунтам и финансовым данным. Для технически подкованных пользователей, таких как участники форума Codeby.net, понимание этого...
  6. vov4ick

    Hackerlab Цирковой трюк (WriteUp)

    В данном райтапе речь пойдет о таске Цирковой трюк из категории веб. Приложение банальное, есть форма авторизации, через которое нам нужно попасть на правах администратора. Открываем код и находим интересные вещи: <?php ini_set('display_errors', '1'); ini_set('display_startup_errors', '1')...
  7. vov4ick

    Writeup Форум предсказателей (WriteUp)

    Приветствую форумчан, сегодня я покажу решение таска из категории Веб «Форум предсказателей». Основная цель - это сайт с формой регистрации и авторизации: К данному таску также идет код приложения, что намного облегчает нам жизнь. Стоит обратить внимание на эту часть кода...
  8. Сергей Попов

    Статья Пентест с нуля: полное практическое руководство для начинающих в 2025

    Хотите стать пентестером и зарабатывать от $2000/месяц удалённо? За последние 3 года спрос на специалистов по тестированию на проникновение вырос на 350%. Компании готовы платить большие деньги за поиск уязвимостей до того, как их найдут злоумышленники. В этом руководстве я покажу точный путь...
  9. User17

    Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а конкретно на изучение их...
  10. delifer

    Статья Что такое стиллеры и как защититься

    Введение Приветствую всех, кто стремится к глубокому пониманию кибербезопасности! Сегодня мы погрузимся в крайне актуальную и потенциально опасную тему — стиллеры. Что же это такое и как злоумышленники могут использовать их для атак на компании и частных лиц? Подчеркну, что вся информация...
  11. C

    Пишут ли вирусы/антивирусы на с++?

    Недавно решил изучать программирование и очень увлекла тема КБ. Подскажите, можно ли писать вирусы/антивирусы на с++ и насколько это хороший/плохой вариант?
  12. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
  13. kylukov

    Китайские Android-смартфоны поставляются с поддельными приложениями WhatsApp и Telegram, нацеленными на пользователей криптовалют

    На рынке дешевых Android-смартфонов, произведенных китайскими компаниями, выявлена новая угроза: предустановленные троянские приложения, которые маскируются под популярные мессенджеры WhatsApp и Telegram. Эти приложения содержат вредоносные функции, такие как криптоклипперы, предназначенные для...
  14. Сергей Попов

    Статья Как создать переносную Kali на USB: полное руководство для начинающих

    Создание загрузочной флешки с Kali Linux и поддержкой сохранения данных (Persistence) — это не просто удобство, а необходимость для специалистов по информационной безопасности, пентестеров и участников CTF-соревнований. Такой инструмент позволяет иметь при себе полноценную лабораторию для...
  15. delifer

    Статья ParrotOS | Обзор, Установка, История

    Введение Всем привет, сегодня наша постоянная рубрика "Недодистрибутивы для Пентеста... и не только", на сегодняшнем столе, на обзоре, такой известный дистрибутив как ParrotOS, давайте рассмотрим поподробнее. ParrotOS - дистрибутив Linux, основан на Debian с упором на компьютерную безопасность...
  16. Сергей Попов

    Hackerlab Как CTF-платформа HackerLab помогает в карьере: опыт участников форума

    Почему работодатели обращают внимание на CTF-опыт В профессиональной среде уже сложился консенсус — участие в CTF становится весомым аргументом при трудоустройстве. На примере историй участников нашего форума разберём, как именно платформа HackerLab помогает расти в профессии. Кейс 1: от...
  17. Сергей Попов

    Статья Как HackerLab может превратить студента-теоретика в востребованного специалиста

    Тебе знакома ситуация: лекции в университете, тонны теории, но ноль реальной практики? В голове — термины, концепции, абстрактные схемы, а руки не знают, как применить знания в деле. В мире кибербезопасности это особенно критично. Работодатели ищут не просто выпускников с дипломом, а...
  18. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором...
  19. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором...
  20. User17

    Статья Анализ беспроводных сетей и управление серверами: инструменты кибербезопасности

    Введение Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой...